Vulnerabilidades críticas en Thunderbird 52.9
Mozilla Fundation Security ha corregido varias vulnerabilidades críticas que afectan a Thunderbird 52.9
Mozilla Thunderbird es un cliente de correo electrónico multiplataforma de código abierto y libre, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de escritorio de Ubuntu.
Entre sus características podemos destacar:
Con respecto al informe redactado por el equipo de Mozilla Fundation Security, podemos destacar algunas de las vulnerabilidades corregidas:
CVE-2018-12372
Un atacante podría hacer uso de un ataque 'EFAIL' para explotar las vulnerabilidades en los estándares 'OpenPGP' y 'S/MIME' para revelar en texto plano los correos electrónicos encriptados.
EFAIL explota vulnerabilidades en los estándares OpenPGP y S/MIME para revelar el texto plano correos electrónicos que han sido cifrados. EFAIL abusa del contenido activo de los correos electrónicos HTML, por ejemplo, imágenes o estilos cargados externamente, para filtrar el texto sin formato a través de las URL solicitadas.
Sin embargo es necesario que un atacante tenga acceso a correos cifrados:
CVE-2018-12359
Un desbordamiento de búfer puede ocurrir cuando se renderiza contenido de lienzo cuando se ajusta dinámicamente el alto y el ancho del elemento, haciendo que los datos se escriban fuera de los límites calculados.
https://access.redhat.com/security/cve/cve-2018-12359
CVE-2018-12373
Las partes S/MIME descifradas, cuando se incluyen en HTML diseñado para un ataque, pueden filtrar texto sin formato cuando se incluyen en una respuesta/reenvío HTML.
https://es.wikipedia.org/wiki/S/MIME
https://www.rapid7.com/db/vulnerabilities/mozilla-thunderbird-cve-2018-12372
CVE-2018-12362
Puede ocurrir un desbordamiento (Integer Overflow) durante las operaciones gráficas realizadas por SSSE3 (Supplemental Streaming SIMD Extensions 3).
https://en.wikipedia.org/wiki/SSSE3
https://access.redhat.com/security/cve/cve-2018-12362
Han comunicado que estas vulnerabilidades no pueden ser explotadas en el gestor de correo de Thunderbird al leer mensajes, ya que la ejecución de scripts está deshabilitada por defecto, sin embargo advierten que se corre riesgo en el navegador o contextos similares al navegador.
Se recomienda actualizar la aplicación desde el sitio web del fabricante o en su defecto desde repositorios oficiales.
Security vulnerabilities fixed in Thunderbird 52.9 - Mozilla
https://www.mozilla.org/en-US/security/advisories/mfsa2018-18/#CVE-2018-12364
Gestor de correo Thunderbird en Windows 10 |
Entre sus características podemos destacar:
- Cifrado PGP
- Filtros de correo
- Lector RSS
- Filtro anti-spam
Con respecto al informe redactado por el equipo de Mozilla Fundation Security, podemos destacar algunas de las vulnerabilidades corregidas:
CVE-2018-12372
Un atacante podría hacer uso de un ataque 'EFAIL' para explotar las vulnerabilidades en los estándares 'OpenPGP' y 'S/MIME' para revelar en texto plano los correos electrónicos encriptados.
EFAIL explota vulnerabilidades en los estándares OpenPGP y S/MIME para revelar el texto plano correos electrónicos que han sido cifrados. EFAIL abusa del contenido activo de los correos electrónicos HTML, por ejemplo, imágenes o estilos cargados externamente, para filtrar el texto sin formato a través de las URL solicitadas.
Ataque EFAIL - Extraido de efail.de |
Sin embargo es necesario que un atacante tenga acceso a correos cifrados:
- Interceptando tráfico de la red.
- Comprometiendo cuentas de correo, servidores de correo, backups o equipos.
Ataque EFAIL en Thunderbird - Prueba de concepto
CVE-2018-12359
Un desbordamiento de búfer puede ocurrir cuando se renderiza contenido de lienzo cuando se ajusta dinámicamente el alto y el ancho del elemento, haciendo que los datos se escriban fuera de los límites calculados.
https://access.redhat.com/security/cve/cve-2018-12359
CVE-2018-12373
Las partes S/MIME descifradas, cuando se incluyen en HTML diseñado para un ataque, pueden filtrar texto sin formato cuando se incluyen en una respuesta/reenvío HTML.
https://es.wikipedia.org/wiki/S/MIME
https://www.rapid7.com/db/vulnerabilities/mozilla-thunderbird-cve-2018-12372
CVE-2018-12362
Puede ocurrir un desbordamiento (Integer Overflow) durante las operaciones gráficas realizadas por SSSE3 (Supplemental Streaming SIMD Extensions 3).
https://en.wikipedia.org/wiki/SSSE3
https://access.redhat.com/security/cve/cve-2018-12362
Han comunicado que estas vulnerabilidades no pueden ser explotadas en el gestor de correo de Thunderbird al leer mensajes, ya que la ejecución de scripts está deshabilitada por defecto, sin embargo advierten que se corre riesgo en el navegador o contextos similares al navegador.
Se recomienda actualizar la aplicación desde el sitio web del fabricante o en su defecto desde repositorios oficiales.
Laboratorio Hispasec
Más información:Security vulnerabilities fixed in Thunderbird 52.9 - Mozilla
https://www.mozilla.org/en-US/security/advisories/mfsa2018-18/#CVE-2018-12364
Via: unaaldia.hispasec.com
Vulnerabilidades críticas en Thunderbird 52.9
Reviewed by Anónimo
on
3:19
Rating: